본문 바로가기

전체 글162

ARP Send 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106#include #include #include #include #include #include #include #include #include #include u_char my_mac[6] = {};u_char my_ip[4] = {};u_char target_mac[6] = {0x00, 0x0c, 0x29, 0x8d, 0x3b, 0.. 2020. 3. 5.
Dictionary Attack - SHA-512는 $6을 포함하여 11자리를 사용자가 입력한 패스워드와 해쉬화한다. import sys import os import crypt account={} def arg_check(argv): if (len(argv)) != 2 : print('Usage : crack [Dictionary_file]') sys.exit(1) if os.path.isfile(argv[1]) != 1 : print('No such Dictionary_file') sys.exit(1) def main(): with open('/etc/shadow', 'r') as s_f : while True : s_line = s_f.readline() if not s_line : break values = s_line.spli.. 2020. 3. 4.
DVWA(Damn Vulnerable Web Application) Brute Force Low, MediumSTEP 1) 로그인 페이지의 Username과 Password 입력란에 임의의 문자열을 넣고 Login버튼을 눌렀더니 username, password 파라미터로 값이 전달되는 것을 확인했습니다. STEP 2) Brute Force 공격을 수행 후, 결과로 Length 길이가 다른 Payload1과 Payload2를 확인하였습니다. STEP 3) 획득한 Payload값을 각각 Username, Password에 입력하여 로그인하였습니다. Command Execution LowSTEP 1) ping이 가능한 입력 란에 ping 대상 IP주소와 여러 개의 명령어를 한 줄에 실행시킬 수 있는 문자인 ‘;’와 cat /etc/passwd 명령어를 적고 submit버튼을.. 2020. 3. 3.
파일 내 문자열 검색 도구 특정 폴더 하위 파일 내 문자열을 검색하는 방법에는 아래와 같은 방법이 있다. 1) 명령어 사용 명령어 사용시에는 findstr 명령어를 이용하면 된다. 1 findstr /s /i "문자열" C:\* 파일 크기가 너무 큰 경우에는 검색되지 않는데, 이 경우에는 도구를 설치해 사용하면 된다. /s 옵션은 하위 폴더까지 검색, /i는 대소문자를 구별하지 않는 옵션이다. 2) 도구 사용 Windows Grep툴을 다운받아 설치하면 아래와 같은 화면을 볼 수 있다. Options-Expert Mode를 선택한다. Search-Search에서 검색 대상 폴더, 문자열, 확장자를 입력한 후 시작한다. ㅅㅎ감사^^*********** 2020. 2. 25.
ARP를 이용한 host scan from scapy.all import * import threading import os host_list = {} num = 0 threadLock = threading.Lock() threads = [] def printHosts(host_list): print('-------------------------- HOST LIST --------------------------') print('NUM IP MAC') print('---------------------------------------------------------------') for num in host_list: ip, mac = host_list[num] print("%d %s %s" % (num, ip, mac)) print(.. 2020. 2. 24.
ARP Spoofing from scapy.all import * import threading import os host_list = {} num = 0 threadLock = threading.Lock() threads = [] def printHosts(host_list): print('-------------------------- HOST LIST --------------------------') print('NUM IP MAC') print('---------------------------------------------------------------') for num in host_list: ip, mac = host_list[num] print("%d %s %s" % (num, ip, mac)) print(.. 2020. 2. 24.
pcap 1. #apt-get install libpcap-dev로 pcap라이브러리 설치 2. pro파일에 LIBS += -lpcap추가 3. #include 추가 Example 1 /* tcp 80 패킷만 출력 */ #include #include #include /* in_addr 구조체 */ #include #include #include int cnt=0; void printMac(u_int8_t eth_mac[]) { for(int i=0; iether_dhost); printf("Src MAC -> "); printMac(eth->ether_shost); printf("\n"); iph = (struct ip *)(packet += sizeof(struct ether_header)); printf(".. 2020. 2. 24.
CVE-2014-3566 (POODLE) POODLE(Padding Oracle On Downgraded Legacy Encryption) Padding Oracle On Downgraded Legacy Encryption 그대로 해석하면 다운 그레이드 된 레거시 암호화의 패딩 오라클(특정 입력을 받아 암호화 작업을 수행하는 시스템)이다. Downgraded Legacy Encryption는 SSL3.0로 Downgrade, Padding Oracle은 SSL3.0의 블록 암호화의 패딩 검증 취약점이라고 생각하면 된다. 즉, SSL3.0 취약점(블록 암호 암호의 패딩 검증)을 이용한 암호 해독 공격이다. cve : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566 조건 1) SSL 3... 2020. 2. 24.
CVE-2014-0160 (HeartBleed) HeartBleed - OpenSSL의 RFC6520 TLS/DTLS Heartbeat extension 구현이 표준을 따르지 않고 구현된 사실이 밝혀졌는데, 해당 취약점을 이용한 정보 탈취 공격이다. CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 조건 1) 영향받는 버전 - OpenSSL 1.0.1 ~ OpenSSL 1.0.1f - OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 2) 영항받지 않는 버전 - OpenSSL 1.0.1g - OpenSSL 1.0.0대 버전 - OpenSSL 0.9.8대 버전 원리 OpenSSL 정해진 규격의 네트워크 보안 프로토콜을 범용 라이브러리를 구현하기 위한 목적으로 만들.. 2020. 2. 24.
JNI (Java Native Interface) 보호되어 있는 글 입니다. 2019. 6. 7.
Privacy Global Edge 2019 & Asia Privacy Bridge Forum 보호되어 있는 글 입니다. 2019. 5. 23.
파일 폴더 비교 도구 Meld http://meldmerge.org/ Meld What is Meld? Meld is a visual diff and merge tool targeted at developers. Meld helps you compare files, directories, and version controlled projects. It provides two- and three-way comparison of both files and directories, and has support for many popular meldmerge.org 폴더안에 있는 파일들도 비교할 수 있어서 유용함! 2019. 5. 17.
Robots.txt 파일 Robots.txt 파일 개요 1. 검색 엔진 크롤러가 웹 사이트에 요청할 수 있거나 요청할 수 없는 파일을 크롤러에 지시하는 파일임(즉, Robots.txt파일을 설정하지 않으면 구글, 네이버 등 각종 검색 엔진 크롤러들이 웹 사이트에서 찾을 수 있는 모든 정보를 크롤링하여 검색엔진 검색결과에 노출시킴) 2. 검색엔진 접속을 차단하기 위해 등록된 파일이지만, 사용자가 직접 해당 컨텐츠 내용을 확인할 수 있음(즉, 중요한 디렉터리 등이 무엇인지를 파악할 수 있는 정보로 악용이 가능함) 3. 사이트의 루트에 위치Ex) http://www.~~.com 사이트인 경우에 robots.txt파일은 http://www.~~.com/robots.txt에 위치함 사용법User-Agent 은 검색엔진을 뜻하고, Disa.. 2019. 3. 22.
케이쉴드(K-Shield) 주니어 정보보호 관리진단 과정 1기 후기 안녕하세요!! 오늘은 케이쉴드(K-Shield) 주니어 정보보호 관리진단 과정 1기 후기를 남기려고 합니다. 저는 1기라서 그런지 후기가 없어 신청 전 궁금한 것들이 많았었는데요! 2기 신청하시려고 하시는 분들이 후기가 궁금하실 것 같아서 최대한 자세히 올려봅니다~ 신청 과정 우선 저는 보안뉴스를 보고 케이쉴드 주니어를 모집한다는 것을 알게되었고 신청 일자만 기다리다가 신청하게 되었습니다. 저는 컨설팅, 모의해킹 쪽에 관심이 있었고, 특히나 정보보호 관리진단 과정 커리큘럼이 마음에 들었기 때문에 관리진단 과정을 신청하게 되었습니다. 신청할 때는 간단한 자기소개서를 작성했는데 간단하게 지금까지 준비했던 것들, 목표 위주로 서술했습니다. 그 이후로 지필평가를 보게 되었습니다. 개인적으로 많이 어려웟던 편은 .. 2019. 1. 27.
케이쉴드(K-Shield) 주니어 정보보호 관리진단 과정 2기 모집 안녕하세요!!~오늘은 케이쉴드 주니어 관리진단 과정에 많은 분들이 궁금해하시는 것들을 모아왔습니다. 케이쉴드 주니어 관리진단 과정은 탄탄한 커리큘럼과 실제 현업에 계시는 강사님들께 실무에 가까운 수업을 들을 수 있습니다!! 모의해킹, 기술 컨설팅/관리 컨설팅 등 원하는 직무에 맞춰 프로젝트도 진행된답니다! 저도 케이쉴드 주니어 인증생으로써 이 부분이 가장 큰 도움이 되었습니다.ㅎㅎ ☞ K-Shield Jr. 신청 하는 곳 ☜https://www.kisec.com/kisec/educationProgram/consignment_list.html ☞ K-Shield Jr. 정보보호 관리진단 과정 교육기관 KISEC (수강 후기도 볼 수 있습니다!!) ☜https://www.kisec.com/kisec/main.. 2019. 1. 22.